Hva er WebRTC VPN “Bug”, og hvordan fikser jeg det?

I begynnelsen av 2015 introduserte både Chrome og Firefox nettlesere en ny "funksjon" kalt WebRTC. Snarere alarmerende, men det tillater nettsteder å oppdage den virkelige IP-adressen din, selv når du bruker en VPN!


Hva er WebRTC?

Web Realtidskommunikasjon (WebRTC) er en potensiell nyttig standard som lar nettlesere integrere funksjoner som stemmesamtaler, videochat og P2P-fildeling direkte i nettleseren.

Et godt eksempel på dette er den nye Firefox Hello video- og chatklienten som lar deg snakke sikkert med noen andre ved å bruke en oppdatert Firefox-, Chrome- eller Opera-nettleser, uten å måtte laste ned noe tillegg eller konfigurere noen nye innstillinger.

Så hva er problemet?

Dessverre for VPN-brukere tillater WebRTC et nettsted (eller andre WebRTC-tjenester) å oppdage vertsmaskinens sanne IP-adresse direkte, uavhengig av om du bruker en proxy-server eller VPN.

Som produsentene av https://diafygi.github.io/webrtc-ips/, et verktøy som oppdager om nettleseren din er sårbar for en WebRTC-lekkasje, forklar,

“Firefox og Chrome har implementert WebRTC som gjør det mulig å sende forespørsler til STUN-servere som vil returnere de lokale og offentlige IP-adressene for brukeren. Disse forespørselsresultatene er tilgjengelige for javascript, slik at du nå kan skaffe en brukers lokale og offentlige IP-adresser i javascript. Denne demoen er et eksempel på implementering av det.

I tillegg blir disse STUN-forespørslene laget utenfor den normale XMLHttpRequest-prosedyren, så de er ikke synlige i utviklerkonsollen eller kan blokkeres av plugins som AdBlockPlus eller Ghostery. Dette gjør disse forespørslene tilgjengelige for online sporing hvis en annonsør setter opp en STUN-server med et jokertegn-domene. "

Opera-nettleseren, som bruker den samme WebKit-koden som driver Chrome, påvirkes også av problemet, men Internet Explorer og Safari, som ikke støtter WebRTC, er det ikke. Oppdatering: nyere versjoner av Android-nettleseren ser ut til å implementere WebRTC, og det bør unngås.

Er jeg berørt?

Du kan teste om nettleseren din lekker din sanne IP-adresse gjennom WebRTC ved å gå til ipleak.net.

WebRTC 1

Her kan vi tydelig se at jeg har en WebRTC-lekkasje. Nettstedet kan se IP-adressen til VPN-serveren min, men kan også se ekte lokal (UK) IP-adresse. dårlig!

WebRTC 2

Hvis du har deaktivert WebRTC i nettleseren din (eller bruker en nettleser som ikke “inneholder” WebRTC, vil du se denne meldingen.!

webRTC 5

Du kan også se noe som dette, noe som betyr at nettleseren din er sårbar for WebRTC “feilen”, men at VPN-tjenesten din har løst problemet og dirigerer WebRTC STUN-forespørsler gjennom sine servere. Bravo!

Selv om det er flott at noen VPN-leverandører (for eksempel AirVPN) har tatt skritt for å fikse WebRTC “bug”, må det understrekes at problemet grunnleggende ligger hos WebRTC API, sammen med det faktum at det er aktivert som standard innen berørte nettlesere.

Det er derfor ikke egentlig skyld av VPN-leverandører, selv om vi gjerne vil se at flere av dem stiger til utfordringen med å hjelpe kundene (som i stor grad vil være uvitende om problemet) fra å få deres personvern kompromittert av dette problemet..

Hva er rettelsene?

Firefox

1. Den enkleste løsningen på problemet er bare å deaktivere WebRTC. I Firefox kan det enkelt gjøres manuelt i de avanserte innstillingene:

en type 'about: config’ inn i URL-linjen (og klikk gjennom 'Jeg vil være forsiktig, jeg lover!')
b) Søk etter ‘media.peerconnection.enabled
c) Dobbeltklikk på oppføringen for å endre verdien til ‘falsk'

Denne metoden fungerer også i mobilversjoner av Firefox (Android / iOS)

WebRTC firefox fix

2. Installer deaktiver WebRTC-tillegget. UBlock Origin-nettleserutvidelsen forhindrer også at WebRTC lekker din lokale IP-adresse på skrivebordet (alle disse tilleggene også på mobilversjoner av Firefox.)

webRTC6

Gå til Meny i uBlock Origin -> Add-ons -> uBlock Origin -> alternativer -> Vis dashbord for å deaktivere WebRTC

3. Et mer kjernefysisk alternativ er å bruke NoScript-tillegget. Dette er et ekstremt kraftig verktøy, og er den beste måten å holde nettleseren trygg mot en hel rekke trusler (inkludert WebTRC), men mange nettsteder vil ikke spille spill med NoScript, og det krever en god del teknisk kunnskap for å konfigurere og finpusse den for å fungere slik du vil.

Det er enkelt å legge til unntak fra en hviteliste, men selv dette krever en viss forståelse av risikoen som kan være involvert. Ikke for den tilfeldige brukeren da, men for nettkyndige strømbrukere, NoScript er vanskelig å slå (faktisk, selv om alle de fleste funksjonene er slått av, gir NoScript noen nyttige beskyttelser uansett.) NoScript fungerer på desktop-versjoner av Firefox bare.

4. Som jeg har nevnt, kan WebRTC faktisk være nyttig, så for en mer nyansert tilnærming kan du installere det lovpålagte tillegget. Dette lar deg bestemme, fra sted til side, om du vil tillate en WebRTC-forbindelse. Bare skrivebord.

Det lovpålagte tillegget blokkerer WebRTC som standard, men lar deg hvitlistesider ved å legge dem til denne listen

WebRTC 3

Merk at Tor-nettleseren (som er basert på Firefox) deaktiverer WebRTC som standard.

Chrome

1. Browserutvidelsen uBlock Origin er også tilgjengelig for Chrome (og fungerer for Opera.)

2. WebRTC Network Limiter nettleserutvidelse vil forhindre IP-lekkasjer uten å deaktivere WebRTC-funksjonalitet (dette er en offisiell Google-utvidelse.)

3. I Android kan du deaktivere WebRTC manuelt i Chrome på følgende måte:

Type chrome: // flags inn i søkefeltet og bla ned til du blar ned til du ser "WebRTC STUN opprinnelsesoverskrift". Deaktiver dette. Det er også noen WebRTC-videoavkodingsalternativer, men du bør ikke trenge å deaktivere disse for å forhindre WebRTC IP-lekkasjer (selv om det gjør at du føler deg bedre, gå rett frem!).

Opera

I teorien kan Opera bruke vanlige Chrome-utvidelser, men disse klarer stort sett ikke å blokkere WebRTC IP-lekkasjer. Den ene metoden jeg kjenner til som fungerer, bruker WebRTC Leak Prevent-utvidelsen, men bare hvis du:

  1. Gå til Meny -> utvidelser -> Administrer utvidelser WebRTC Leak Prevent -> alternativer
  2. Sett "IP-håndteringspolicy" til: Deaktiver ikke-fullmakt UDP (force proxy), og merk av for begge alternativene under "Legacy".

Opera

3. Hit "Bruk innstillinger".

Konklusjon

WebRTC-feilen er farlig for VPN-brukere, da den kan avsløre din sanne IP-adresse (og dermed negere hele poenget med å bruke en VPN!)

Selv om det egentlig ikke er deres skyld, vil det imidlertid være flott hvis flere tilbydere kan løse problemet for å beskytte sine brukere, de fleste er helt uvitende om denne trusselen.

I mellomtiden, minst en gang du er klar over problemet, kan det lett løses.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me